>

8 de noviembre de 2012

Ataques Tempest

Un ataque tempest es aquel que intenta obtener información a partir de las radiaciones electromagnéticas, vibraciones, etc. que emite un dispositivo.

Así, a primera vista, podría pensarse que es cosa de ciencia ficción. Parece imposible que sólo escuchando las radiaciones que emita un monitor o un teclado pueda obtenerse nada de provecho. Sin embargo, investigando un poco más, resulta que existen estándares que recogen ya las precauciones que hay que tomar para evitar un ataque basado en intercepción de este tipo. Por ejemplo, en el estándar ISO-27002 se recoge que “Se deberían proteger los equipos que procesen la información sensible para minimizar el riesgo de fugas de información debidas a una emanación”.

En este enlace de youtube (Tempest Keyboard Eavesdropping) puede verse un ejemplo práctico de como funciona este tipo de técnicas. En el vídeo un grupo de investigación suizo es capaz de registrar y reconocer las pulsaciones de un teclado situado en una habitación aislada empleando una antena.

Por lo divertido de estas cosas no sólo es verlas en funcionamiento, sino poder llegar a probarlas... ¿verdad?  Una prueba rápida y sencilla puede hacerse a través de Tempest Showroom . Se trata de una pequeña iso (poco más de 1Mb) con la que puede iniciarse un ordenador. Puede grabarse para ello en un CD o bien emplear una máquina virtual (VBox, VMWare, etc.) y arrancarla. Una vez iniciado el sistema y escogida la resolución de nuestra pantalla el sistema basta con seguir estos breves pasos:

  1. Buscar nuestra vieja radio olvidada en algún cajón 
  2. Sintonizarla en el dial a 1500KHz (frecuencia en el rango de Onda Media o AM), aunque la aplicación pemite también escoger otra frecuencia por si únicamente tenéis a mano un receptor FM.
  3. Pulsar la telca <p> para iniciar el programa
Colocando la antena frente al monitor... ¡Sorpresa! Suena la sinfonía "Para Elisa" de Beethoven.

Si esto puede hacerse con una simple radio... no me quiero imaginar lo que puede hacerse con financiación de verdad. 

Si os interesa, el tema hay un excelente informe (aunque data de 2003) de la Universidad de Cambridge: Compromising emanations: eavesdropping risk of computer displays de Markus G. Khun. 

1 comentario:

  1. Lo he probado... y funciona!!! Parece de ciencia ficción.

    ResponderEliminar

¿Quieres opinar sobre esto? Adelante y gracias por tu partipación.